КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Службы меток времени
Разбиение секрета Чтобы сохранить какую-то информацию в тайне, ее можно разбить на несколько частей так, чтобы каждая часть сама по себе ничего не значила. Восстановить информацию можно только собрав все части вместе. Пример – передача логина и пароля разными путями или фильм «Шестой элемент». Простейшая реализация схемы разделения: 1. Трент генерирует строку случайных битов R, то же длины, что и сообщение M 2. Т выполняет операцию XOR над M и R, генерируя S RÅM=S 3. Трент передает Алисе R, а Бобу – S 4. А и B выполняют операцию XOR над имеющимися у них частями, реконструируя сообщение. RÅ S= M По существу, Трент шифрует сообщение с помощью одноразового блокнота и выдает шифротекст одному человеку, а блокнот – другому. При надлежащем исполнении, данный метод абсолютно надежен. Эту схему нетрудно расширить на большее число людей. Недостатки данного метода: - Данный протокол является протоколом с арбитром. Трент располагает абсолютной властью и может делать всё, что угодно. Например, он может раздать бессмыслицу и утверждать, что это настоящие части секретной информации и никто не сможет его уличить. - Если утратить хотя бы одну часть сообщения, его невозможно будет восстановить. Разделение секрета Пример. Предположим, Вы вводите программу запуска ядерной ракеты. Вам необходимо, чтобы какой-нибудь сумасшедший не смог запустить ракету в одиночку. Так же нужно избежать, когда два человека смогли вызвать пуск ракеты. Решается проблема так: Вы раздаете ключи пяти офицерам и программируете систему так, чтобы она могла сработать, как минимум, при трех вставленных ключах. При пороговой схеме разделения, сообщение делится на n частей, называемых долями так, чтобы по любым m долям можно было его восстановить. Такая схема называется (m, n)-пороговой схемой.
Например, используя (3,4)-пороговую схему, секрет разделяется на 4 части и восстановить его можно по 3-м любым. Во многих случаях людям нужны док-ва существования документа в определенный момент времени. Например, при споре за авторские права, сторона, представившая более раннюю копию спорной работы выигрывает дело. Электронные док-ты можно копировать и изменять бесконечное число раз, меняя дату, что составляет определенную проблему. Для решения этой проблемы существуют протоколы цифровых меток времени. Цифровая метка времени должна обладать след. свойствами: 1. Не должна зависеть от физического носителя, используемого для хранения. 2. Должна изменяться при любом изменении документа. 3. Невозможно поставить метку, у которой дата и время отличаются от текущих знач. Постановка метки времени с помощью посредника В этом протоколе участвует Трент, располагающий доверенной службой меток времени. 1. Алиса пересылает копию док-та Т 2. Т записывает дату прием док-та и оставляет у себя копию док-та на хранение. Для подтверждения времени в этом случае необходимо обращаться к Т. Недостатки: - Нарушается конфиденциальность, т.к. копия хранится у Т - Требуются большие ресурсы под базу данных док-тов и для линий связи. - Проблемы в поддержании честного и защищенного посредника. А может вступить в сговор с Т. Улучшенный протокол с посредником. 1. Алиса генерирует необратимый хэш док-та и пересылает хэш Т 2. Т проставляет дату и время получения хэша и подписывает результат цифровой подписью. 3. Т отправляет А подписанных хэш вместе с меткой времени. Данный протокол решает все проблемы кроме проблемы возможного сговора. Для решения данной проблемы существует протокол связывания. Протокол связывания.
В данном случае метки времени Алисы связывается с метками времени, которые Т генерировал ранее для других. В возвращаемых Т данных содержится информация из базы данных о предыдущей метке времени. Если кто-нибудь оспаривает метку времени Алисы, ей достаточно связаться с авторами предыдущего и последующего док-тов для подтверждения.
Дата добавления: 2014-01-07; Просмотров: 416; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |